Cyber attacco a Leonardo, arrestati dirigente ed ex dipendente. Hacker aveva già violato base Nato

Secondo la procura di Napoli sarebbe stato utilizzato un Trojan per rubare 10 Gigabyte di informazioni "top secret". Gli hacker erano riusciti a inoculare il malware su 94 postazioni di lavoro, delle quali 33 nello stabilimento aziendale di Pomigliano D'Arco.

Carlomagno FIAT GENNAIO 2021 PER RICEVERE GLI AGGIORNAMENTI E RESTARE INFORMATO SULLE NOTIZIE BASTA LASCIARE UN LIKE SULLA NUOVA PAGINA FB
il logo di Leonardo (Ansa)

Attraverso un trojan di nuova ingegnerizzazione, inoculato nei computer attraverso delle pendrive Usb, per quasi due anni, tra maggio 2015 e gennaio 2017, hanno trafugato 10 gigabyte di dati e informazioni classificati di rilevante valore aziendale: due misure cautelari sono state notificate a un ex dipendente e a un dirigente della Leonardo spa, azienda di Finmeccanica, attiva nei settori della difesa, dell’aerospazio e della sicurezza, ritenuti coinvolti in un grave attacco alle strutture informatiche ai danni della Divisione Aerostrutture e della Divisione Velivoli iniziato nel 2015.

I destinatari delle misure cautelari sono l’ex addetto alla gestione della sicurezza informatica della Leonardo S.p.A., Arturo D’Elia, per il quale il gip da disposto il carcere e Antonio Rossi, responsabile del C.E.R.T. (Cyber Emergency Readiness Team) di Leonardo s.p.a., organismo deputato alla gestione degli attacchi informatici subiti dall’azienda al quale è stata notificata la misura cautelare della custodia domiciliare.

All’ ex dipendente si contesta l’accesso abusivo a sistema informatico, intercettazione illecita di comunicazioni telematiche e trattamento illecito di dati personali, al secondo il reato di depistaggio.

Sulle postazioni prese di mira dagli hacker erano configurati i profili utente di molti dipendenti, alcuni con mansioni dirigenziali, impegnati in attività d’impresa volta alla produzione di beni e servizi di carattere strategico per la sicurezza e la difesa del Paese come progetti per sistemi elettronici dei velivoli militari. Gli hacker erano riusciti a inoculare il trojan su 94 postazioni di lavoro, delle quali 33 nello stabilimento aziendale di Pomigliano D’Arco. Dopo il download ogni traccia dell’incursione veniva cancellata. Gli hacker intercettavano quanto digitato sulla tastiera e gli schermi.

Era riuscito addirittura a mettere a segno con successo un attacco informatico a una base Nato americana che si trova sul territorio italiano, Arturo D’Elia, l’ex dipendente della Leonardo spa arrestato nell’ambito dell’inchiesta del pool cybercrime della Procura di Napoli (pm Onorati, Cozza, procuratore aggiunto Piscitelli) per il quale oggi il gip da disposto il carcere. Un’azione per la quale andava così fiero da annotarla sul suo curriculum, senza però specificare che proprio per quel crimine informatico era stato condannato. Ciononostante lavorava per la sicurezza informatica di Leonardo Spa.

Leonardo Spa sui provvedimenti della Procura di Napoli

“In merito agli odierni provvedimenti adottati dalla magistratura di Napoli, Leonardo rende noto che l’inchiesta è scaturita da una denuncia presentata dalla stessa sicurezza aziendale alla quale ne hanno poi fatto seguito altre. Le misure riguardano un ex collaboratore non dipendente di Leonardo e un dipendente, non dirigente, della società. L’Azienda, ovviamente parte lesa in questa vicenda, ha fornito fin dall’inizio e continuerà a fornire la massima collaborazione agli inquirenti per fare chiarezza sull’accaduto e a propria tutela. Si precisa infine che dati classificati ossia strategici sono trattati in aree segregate e quindi prive di connettività e comunque non presenti nel sito di Pomigliano”. E’ quanto scritto in un comunicato di Leonardo Spa.

Arturo D’Elia

Il gip Roberto D’Auria ripercorre i passaggi, definiti «del tutto anomali e inusuali» che portarono al rapporto con Leonardo di D’Elia, scrive Repubblica: “Nel suo curriculum si vantava di aver «riparato una falla» in uno dei cervelloni del Pentagono. Negli archivi però è spuntata una condanna in primo grado a un anno per aver violato il sistema informatico di una base americana in Oklahoma. La collaborazione di D’Elia con l’azienda sarebbe stata «caldeggiata» da Andrea Biraghi, ex dirigente poi, scrive il gip, «allontanato su decisione dell’ad Alessandro Profumo a causa di presunte irregolarità nella gestione dei subappalti». A Biraghi, D’Elia era stato segnalato dall’ex generale dei carabinieri Romolo Bernardi che ha riferito di essere stato contattato attraverso un altro ufficiale dell’Arma dal senatore Franco Cardiello, avvocato di D’Elia. Biraghi, Bernardi e Cardiello non sono coinvolti nell’indagine. L’azienda, ribadisce Leonardo, «parte lesa in questa vicenda, ha fornito e continuerà a fornire la massima collaborazione per fare chiarezza sull’accaduto e a propria tutela»”.

Per gli inquirenti partenopei i dati prelevati dai profili utente presenti su 33 computer nello stabilimento aziendale di Pomigliano D’Arco (Napoli) sono riferibili a dipendenti, anche con mansioni dirigenziali, impegnati in attività d’impresa finalizzate alla produzione di beni e servizi di carattere strategico. Le informazioni, secondo quanto emerso, venivano “impacchettate”, per celarli ai sofisticati sistemi di sicurezza dell’azienda, e poi trasferirli – come se fosse traffico dati lecito – su una pagina web denominata www.fujinama.altervista.org, per la quale è stato richiesto e disposto, ed oggi anche eseguito, il sequestro preventivo. Tutto grazie a un trojan realizzato ad hoc dall’hacker, ricavato modificando il codice sorgente di un altro malware, per renderlo ancora più efficace e invisibile, capace di mimetizzarsi con componenti del sistema operativo Windows.

SOSTIENI SECONDO PIANO NEWS